Search
Write a publication
Pull to refresh
5
0
Виктор @VGusev2007

Пользователь

Send message

ProLiant 100й серии – «потерянный младший брат»

Reading time3 min
Views5.5K
Начало второго квартала 2019 года ознаменовалось обновлением серверного портфеля Hewlett Packard Enterprise. При этом это обновление возвращает к нам «потерянного младшего брата» — серию серверов HPE ProLiant DL100. Так как за прошедшие годы многие успели забыть о ее существовании, то предлагаю в этой небольшой статье освежить наши воспоминания.


Читать дальше →

Google помогает полиции определять устройства вблизи мест преступления, используя данные о местоположении

Reading time3 min
Views10K
Не секрет, что Google отслеживает вас повсюду, даже если вы отключили функцию истории местоположений Google.

Как показало исследование Associated Press в 2018 году, приложения Google, такие как Карты или Погода на Android, позволяют компании непрерывно собирать вашу геолокацию.

image

По словам Google, компания использует функции отслеживания местоположения с целью улучшения работы своих приложений для пользователей. Вот неполный список причин сбора геолокации:

  • Персонализированные карты
  • Рекомендации, основанные на местах, которые Вы посетили
  • Помощь в поиске телефона
  • Обновления информации о пробках в реальном времени
  • Более таргетированная реклама

Кроме того, Google может передавать данные о вашем местонахождении федеральным властям в ходе уголовных расследований, после официального запроса.
Читать дальше →

Бесплатные антивирусы и межсетевые экраны (UTM, NGFW) от Sophos

Reading time10 min
Views32K
Sophos Home

Хочется рассказать о бесплатных продуктах компании Sophos, которые можно использовать как дома, так и на предприятии (подробности под катом). Использование ТОПовых решений Gartner и NSS Labs позволит существенно повысить персональный уровень безопасности. В число бесплатных решений входят: Sophos UTM, XG Firewall (NGFW), Антивирусы (Sophos Home с веб-фильтрацией для Win/MAC; для Linux, Android) и средства удаления вредоносов. Далее мы рассмотрим высокоуровневый функционал и шаги получения бесплатных версий.
Читать дальше →

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности

Reading time5 min
Views9.4K


Изображение: Unsplash

Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной.
Читать дальше →

Мандатная модель распределения прав в FreeBSD

Reading time7 min
Views4.2K

Введение


Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для корректной работы apache и php. По данному принципу можно ограничивать не только apache, а также любой другой стэк.
Читать дальше →

Mozilla WebThings на Raspberry Pi — начало работы

Reading time3 min
Views13K
Что вам нужно

от переводчика


Mozilla сделала универсальный хаб для устройств умного дома, чтобы связать вместе устройства разных вендоров и протоколов (в т.ч. Zigbee и Z-Wave), и управлять ими без использования облаков и из одного места. Год назад была новость о первой версии, а сегодня я выкладываю перевод обновлённой на днях документации, которая отвечает на большинство базовых вопросов к проекту. Ожидаю дискуссии и обмена мнениями в комментариях.

Читать дальше →

Пользователь в Docker

Reading time3 min
Views77K

Андрей Копылов, наш технический директор, любит, активно использует и пропагандирует Docker. В новой статье он рассказывает, как создать пользователей в Docker. Правильная работа с ними, почему пользователей нельзя оставлять с root правами и, как решить задачу несовпадения идентификаторов в Dockerfile.

Читать дальше →

Видишь данные? Нет. Вот и я не вижу, а они есть. Уничтожаем данные на SSD-накопителях, да ещё и скорость восстанавливаем

Reading time12 min
Views133K
Любой из нас сталкивался с ситуацией, когда требовалось восстановить данные, будь то что-либо не особо важное или же, наоборот, критически необходимое для достижения определённых целей. Но немногие пользователи задавали себе вопрос: «А что, если кто-то восстановит мои личные данные на моём накопителе?», — а ведь правильный вопрос! Сегодня мы поговорим о методе удаления данных Secure Erase, а также узнаем о его достоинствах и недостатках.


Читать дальше →

Когда шифрование не поможет: рассказываем про физический доступ к устройству

Reading time6 min
Views27K
В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами.

image

Новый пост посвящён вопросу защищённости данных (переписка, фото, видео, вот это всё) в мессенджерах и самих устройств, которые используются для работы с приложениями.

Шпаргалки по безопасности: Docker

Reading time7 min
Views46K


Docker контейнеры — самая популярная технология для контейнеризации. Изначально она использовалась в основном для dev и test окружений, со временем перешла и в production. Docker контейнеры начали плодиться в production среде, как грибы после дождя, однако мало из тех, кто использует данную технологию, задумывался о том, как же безопасно публиковать Docker контейнеры.

Основываясь на OWASP, мы подготовили список правил, выполнение которых позволит значительно обезопасить ваше окружение, построенное на Docker контейнерах.
Читать дальше →

Linux Backup от Veeam на ОС «Эльбрус». Импортозамещение ['?' | '.' | '!']

Reading time8 min
Views13K
Всем привет.

Недавние статьи на Хабре Импортозамещение на практике. Часть 1. Варианты и Не долго музыка играла… или как ОС Эльбрус так и не стала свободной не оставили меня равнодушным. Я решил поизучать этот вопрос в ключе задачи резервного копирования. Тем более, что в этой статье продукты Veeam Software упоминаются, а значит, вопрос может быть актуальным именно в ключе импортозамещения.

image
первоисточник изображения

Первым делом я решил скачать ОС «Эльбрус», а точнее — только доступный дистрибутив для архитектуры x86_64, посмотреть, как он устроен, и попробовать поставить на него Veeam Agent for Linux. Желающих узнать, что из этого получилось, прошу под кат.
Читать дальше →

Криптовалюта: живет или умирает?

Reading time4 min
Views15K

Часть 1. Пузыри как пугало для новичков


«Криптомания» 2017 года была колоссальной. Хотя криптовалюты существуют с 2009 года, многие узнали о них именно в 2017 — на фоне ошеломительного роста курсов и явного ощущения революции. Многим новичкам казалось, что курсы будут расти вечно. Они были готовы покупать цифровые валюты по любой цене, считая любые спады локальными, а рост — глобальным.

Но конец года приподнёс неприятный сюрприз: рынок вдруг начал рушиться. В первом квартале многие надеялись, что это лишь «коррекция», но обвал продолжался. Если в начале 2018 года биткоин (BTC) стоил рекордные $20 000, то к сентябрю он подешевел до $6300, то есть втрое. А «героический» эфир (ETH), который летом 2017 чуть не обогнал по капитализации BTC, подешевел вовсе впятеро: с $1300 до $250.


Читать дальше →

Двухфакторная аутентификация для SSH

Reading time2 min
Views7.7K
«Безопасная оболочка» SSH — сетевой протокол для установления защищённого соединения между хостами, стандартно по порту 22 (который лучше поменять). SSH-клиенты и SSH-серверы доступны для большинства ОС. Внутри SSH работает практически любой другой сетевой протокол, то есть можно удалённо работать на другом компьютере, передавать по шифрованному каналу звуковой поток или видео и т.д. Кроме того, через SOCKS-прокси на удалённом хосте можно подключаться к другим хостам уже от имени этого удалённого хоста.

Аутентификация происходит по паролю, но разработчики и системные администраторы традиционно применяют SSH-ключи. Проблема в том, что секретный ключ могут украсть. Добавление парольной фразы теоретически защищает от кражи секретного ключа, но на практике при форвардинге и кэшировании ключей они всё равно могут использоваться без подтверждения. Двухфакторная аутентификация решает эту проблему.
Читать дальше →

Твердотельные накопители Kingston стали более ёмкими, сохранив практически прежнюю стоимость – встречаем серию A400-R

Reading time5 min
Views13K
Около 10 лет назад выбор твердотельного накопителя в качестве системного диска для игровой или рабочей системы серьёзно бил по бюджету среднестатистического пользователя. Уже тогда модельные ряды насчитывали варианты объёмом от 30 до 512 ГБ, если смотреть настольный сегмент. Но ценник за гигабайт был порядка 100 рублей – да-да, диски ёмкостью 120 ГБ стоили в среднем 12000 рублей. А сейчас за эту сумму какой накопитель можно взять? Верно – 960 ГБ, да ещё и на сдачу 120 ГБ модельку докупить. Практически на порядок дешевле. Так о чём сегодня пойдёт речь? О новом накопителе Kingston A400-R, который при большем на 16 ГБ объёме относительно A400 стоит всего на два школьных завтрака дороже. «Бесплатный сыр бывает только в мышеловке», — скажете вы. Но тут он не совсем бесплатный.


Читать дальше →

Новое в сертификации средств защиты информации

Reading time3 min
Views11K


Около года назад, 3 апреля 2018-го года ФСТЭК России опубликовал приказ №55. Он утвердил Положение о системе сертификации средств защиты информации.

Это определило, кто является участником системы сертификации. Также оно уточнило организацию и порядок сертификации продукции, которая используется для защиты конфиденциальных сведений, представляющих государственную тайну, средства для защиты которой тоже необходимо сертифицировать через указанную систему.

Итак, что именно Положение относит к продукции, которую необходимо сертифицировать?
Читать дальше →

Создание политики паролей в Linux

Reading time5 min
Views38K
И снова здравствуйте! Уже завтра начинаются занятия в новой группе курса «Администратор Linux», в связи с этим публикуем полезную статью по теме.



В прошлом туториале мы рассказывали, как использовать pam_cracklib, чтобы усложнить пароли в системах Red Hat 6 или CentOS. В Red Hat 7 pam_pwquality заменила cracklib в качестве pam модуля по умолчанию для проверки паролей. Модуль pam_pwquality также поддерживается в Ubuntu и CentOS, а также во многих других ОС. Этот модуль упрощает создание политик паролей, чтобы удостовериться, что пользователи принимают ваши стандарты сложности паролей.
Читать дальше →

10 способов, как вас могут обмануть при обмене криптовалют

Reading time6 min
Views87K


Во время работы по запуску мониторинга обменников криптовалют на Bits.media занялся я составлением списка рисков, с которыми сталкивался, и о которых мне писали пользователи после инцидентов. А чтоб добру не пропадать, решил оформить все в отдельную статью. Немного дополнил ее пунктами при работе с p2p площадками, так как обменов там совершается сейчас также не мало. Список идет от простого к сложному, но не стоит недооценивать риски даже совсем тупых методов мошенничества, на них каждый день попадаются люди, а бдительность порой теряется и у совсем заядлых криптанов. Также в конце я приведу несколько правил, которые помогут снизить эти риски.
Читать дальше →

Разгон подсветки монитора

Reading time6 min
Views30K
Оверклокинг процессора или памяти — это понятно, но зачем разгонять подсветку монитора?



Речь пойдёт о стареньком 23-дюймовом Samsung SyncMaster BX2340 (выпущен в январе 2011) со светодиодной подсветкой. Со временем стал замечать, что работать за ним утомительно, а сосредоточиться всё сложнее. И даже не только работать, просто читать, например. Сам монитор остался тот же, но мне стало труднее. А за другими экранами работалось вполне нормально.
Может выкинуть его, и купить новый?

ИБП для банковских и финансовых учреждений

Reading time4 min
Views3.6K

Бесперебойное электроснабжение важно для любого потребителя электроэнергии. Однако в одних случаях речь идет просто о временном неудобстве (например, при отсутствии электропитания для персонального ПК), а в других – о возможности крупных аварий и техногенных катастроф (например, при внезапной остановке производственных процессов на нефтеперерабатывающих или химических предприятиях). Для банковских и финансовых учреждений постоянное наличие электроэнергии – один из важнейших вопросов их нормального функционирования.

Читать дальше →

10 способов сэкономить на IT-инфраструктуре для всех

Reading time9 min
Views18K
Это был 2013 год. Я пришёл работать в одну из компаний-разработчиков, создающих ПО для частных пользователей. Мне говорили разное, но меньше всего я ожидал увидеть то, что увидел: 32 непогашенных виртуалки на арендованном тогда ещё неприлично дорогом VDS, три «свободных» лицензии Photoshop, 2 Corel, оплаченная и неиспользуемая мощность IP-телефонии и прочее по мелочи. В первый месяц я «удешевил» инфраструктуру на 230 тысяч рублей, во второй почти на 150 (тысяч), потом геройство закончилось, начались оптимизации и в итоге мы наэкономили полмиллиона за полгода.

Опыт нас вдохновил и мы стали искать новые пути экономии. Сейчас я работаю в другом месте (угадайте, где), поэтому с чистой совестью могу поведать о своём опыте миру. И вы делитесь, давайте делать IT-инфраструктуру дешевле и эффективнее!


«Последнюю шерсть ощипали с вашими затратами на сервера, лицензии, ИТ-активы и аутсорсинг», — ворчал финансовый директор и требовал планирования и бюджетирования
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity